• Archivio Lavoro & Salute
  • Medicina Democratica
Log in or Register
Close
Lost your password?
Lavoro & Salute – Blog
Visita Rifondazione.it
  • Home
  • Archivio
    • Cronache Politiche
    • Cronache Sociali
    • Comitati di Lotta
    • Cronache di Lavoro
    • Cronache Sindacali
    • Movimenti di Liberazione
    • Altra Informazione
  • Sito LeS Cartaceo
  • Editoriali
  • Annali
  • Altro Blog
SFOGLIA IL GIORNALE INTERATTIVO
Chi è interessato a scrivere e distribuire la rivìsta nel suo posto di lavoro, o pubblicare una propria edizione territoriale di Lavoro e Salute, scriva a info@lavoroesalute.org Distribuito gratuitamente da 38 anni. A cura di operatori e operatrici della sanità. Finanziato dai promotori con il contributo dei lettori. Tutti i numeri in pdf www.lavoroesalute.org

  •  Seguici su Facebook Lavoro E Salute
  •  Seguimi su FacebookFranco Cilenti
Visita Medicina Democratica

LA RIVISTA NAZIONALE
MEDICINA DEMOCRATICA


Rifondazione Due per mille

Rifondazione Due per mille

Su La Testa – Argomenti per la rifondazione comunista

Su La Testa - Argomenti per la rifondazione comunista

Su La Testa - Argomenti per la rifondazione comunista

Sinistra Europea

Visita Sinistra Europea
Free Palestine
  • Intifada
  • OLP
  • Free Palestine FB Page

Blog Lavoro e Salute – Categorie

  • Ambiente e salute (2.124)
  • Blog (11.318)
    • Altra Informazione (9.597)
    • Comitati di Lotta (8.863)
    • Cronache di Lavoro (8.365)
    • Cronache Politiche (9.700)
    • Cronache Sindacali (7.681)
    • Cronache Sinistra Europea (7.936)
    • Cronache Sociali (9.571)
    • Culture (6.811)
    • Editoria Libera (5.224)
    • Movimenti di Liberazione (815)
    • Politiche di Rifondazione (9.043)
    • Storia e Lotte (5.935)
  • cronache sindacali (50)
  • Internazionale (1.593)
  • lavoratrici (31)
  • OSS sanità (11)
  • sanità e salute (4.925)
  • servizio sanitario privato (55)
  • sicurezza lavoro (1.585)
  • Uncategorized (96)

Archivio Settimanale

  • Luglio 4, 2022–Luglio 10, 2022
  • Giugno 27, 2022–Luglio 3, 2022
  • Giugno 20, 2022–Giugno 26, 2022
  • Giugno 13, 2022–Giugno 19, 2022
  • Giugno 6, 2022–Giugno 12, 2022
  • Maggio 30, 2022–Giugno 5, 2022
  • Maggio 23, 2022–Maggio 29, 2022
  • Maggio 16, 2022–Maggio 22, 2022
  • Maggio 9, 2022–Maggio 15, 2022
  • Maggio 2, 2022–Maggio 8, 2022
  • Aprile 25, 2022–Maggio 1, 2022
  • Aprile 18, 2022–Aprile 24, 2022
  • Aprile 11, 2022–Aprile 17, 2022
  • Aprile 4, 2022–Aprile 10, 2022
  • Marzo 28, 2022–Aprile 3, 2022

Archivio Mensile

  • Luglio 2022 (23)
  • Giugno 2022 (152)
  • Maggio 2022 (156)
  • Aprile 2022 (148)
  • Marzo 2022 (204)
  • Febbraio 2022 (178)
  • Gennaio 2022 (202)
  • Dicembre 2021 (210)
  • Novembre 2021 (181)
  • Ottobre 2021 (152)
  • Settembre 2021 (144)
  • Agosto 2021 (68)
  • Luglio 2021 (180)
  • Giugno 2021 (167)
  • Maggio 2021 (192)
  • Aprile 2021 (219)
  • Marzo 2021 (200)
  • Febbraio 2021 (174)
  • Gennaio 2021 (203)
  • Dicembre 2020 (211)
  • Novembre 2020 (205)
  • Ottobre 2020 (192)
  • Settembre 2020 (149)
  • Agosto 2020 (124)
  • Luglio 2020 (184)
  • Giugno 2020 (123)
  • Maggio 2020 (135)
  • Aprile 2020 (166)
  • Marzo 2020 (221)
  • Febbraio 2020 (161)
  • Gennaio 2020 (148)
  • Dicembre 2019 (143)
  • Novembre 2019 (127)
  • Ottobre 2019 (113)
  • Settembre 2019 (114)
  • Agosto 2019 (83)
  • Luglio 2019 (116)
  • Giugno 2019 (103)
  • Maggio 2019 (120)
  • Aprile 2019 (107)
  • Marzo 2019 (114)
  • Febbraio 2019 (111)
  • Gennaio 2019 (106)
  • Dicembre 2018 (117)
  • Novembre 2018 (100)
  • Ottobre 2018 (112)
  • Settembre 2018 (99)
  • Agosto 2018 (91)
  • Luglio 2018 (104)
  • Giugno 2018 (102)
  • Maggio 2018 (103)
  • Aprile 2018 (96)
  • Marzo 2018 (108)
  • Febbraio 2018 (98)
  • Gennaio 2018 (86)
  • Dicembre 2017 (81)
  • Novembre 2017 (100)
  • Ottobre 2017 (98)
  • Settembre 2017 (73)
  • Agosto 2017 (50)
  • Luglio 2017 (115)
  • Giugno 2017 (100)
  • Maggio 2017 (94)
  • Aprile 2017 (108)
  • Marzo 2017 (112)
  • Febbraio 2017 (139)
  • Gennaio 2017 (126)
  • Dicembre 2016 (109)
  • Novembre 2016 (94)
  • Ottobre 2016 (97)
  • Settembre 2016 (66)
  • Agosto 2016 (37)
  • Luglio 2016 (82)
  • Giugno 2016 (76)
  • Maggio 2016 (65)
  • Aprile 2016 (78)
  • Marzo 2016 (67)
  • Febbraio 2016 (71)
  • Gennaio 2016 (71)
  • Dicembre 2015 (87)
  • Novembre 2015 (90)
  • Ottobre 2015 (91)
  • Settembre 2015 (64)
  • Agosto 2015 (28)
  • Luglio 2015 (71)
  • Giugno 2015 (69)
  • Maggio 2015 (77)
  • Aprile 2015 (87)
  • Marzo 2015 (96)
  • Febbraio 2015 (105)
  • Gennaio 2015 (107)
  • Dicembre 2014 (101)
  • Novembre 2014 (89)
  • Ottobre 2014 (120)
  • Settembre 2014 (34)
  • Agosto 2014 (18)
  • Luglio 2014 (33)
  • Giugno 2014 (33)
  • Maggio 2014 (29)
  • Aprile 2014 (27)
  • Marzo 2014 (65)
  • Febbraio 2014 (22)
  • Ottobre 2013 (11)

Commenti di Mauro Biani

    Visitatori Blog da Ottobre 2016

    • 135Questo articolo:
    • 2426926Totale letture:
    • 998331Totale visitatori:
    • 434Ieri:
    • 1438Visitatori per mese in corso:
    • 2Utenti attualmente in linea:
    Altra Informazione, Ambiente e salute, Blog, Comitati di Lotta, Cronache di Lavoro, Cronache Politiche, Cronache Sindacali, Cronache Sinistra Europea, Cronache Sociali, Culture, Politiche di Rifondazione — Settembre 21, 2018 9:01 am

    Alle origini – Che cosa è la cyber war – La gravità del rischio – I cyberweapons, gli obiettivi – Un prossimo cyberwar arms race? – Rischi di attacchi informatici alle armi nucleari

    CYBERWAR: LA NUOVA FRONTIERA DELLA GUERRA

    Pubblicato da franco.cilenti

    Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l’eliminazione totale delle armi nucleari e della loro minaccia, la guerra stia cambiando radicalmente i connotati che conosciamo (o pensiamo di conoscere), assumendo caratteristiche sempre più subdole e incontrollabili, sviluppando tipi di “armi” che non riusciamo neanche a immaginare, ed è perfino difficile definire. Intendiamoci, la guerra si è sempre trasformata, adottando (spesso introducendo) tutte le innovazioni: solo per fissare schematicamente le idee, la polvere da sparo, la cavalleria, la guerra di trincea, le armi chimiche, l’aviazione, i sommergibili, i missili, i droni, e via con gli orrori. Ogni innovazione (mi sembra assolutamente inopportuno il temine “progresso”) ha implicato un salto di qualità, non certo per il meglio. Ma gli orrori che si delineano all’orizzonte sembrano portare verso un mondo che volge verso la barbarie e per il quale il termine “civile” sembra assolutamente fuori luogo.

    Uno dei salti di qualità (come ci condizione il linguaggio, non trovo un contrario di “qualità”) sono i cosiddetti killer robot, in termini più tecnici armi autonome, che con gli sviluppi – che qualcuno chiama “prodigiosi”, io “allarmanti” – dell’intelligenza artificiale (AI) individua il nemico senza l’intervento di una decisione umana e decide di attaccarlo: Pressenza se ne occupa da tempo1. Sulla AI sembra che si giocherà la prossima competizione tecnologica (e non solo) globale: forse qualcuno è contento, attende con ansia un qualche tipo di robot che esegue tutte le operazioni umane, a mio parere non c’è molto da stare allegri! Lo faremo anche pensare per noi, manderemo il cervello al macero?

    Un altro termine circola con sempre maggiore insistenza sui giornali e sui social, cyber war, ocyberwarfare, letteralmente (non sarebbe male recuperare l’italiano invece di adottare termini dall’americano, di cui molti non sanno neanche il significato) guerra informatica. Venuta alla ribalta con le interferenze degli haker (pirati informatici) di Mosca nelle elezioni americane, ma inaugurata in grande stile (anche se pochi lo ricordano, indipendenza dell’informazione!) dagli attacchi informatici, o digitali, degli Stati Uniti e Israele agli impianti di arricchimento dell’uranio dell’Iran. Guerre, si dirà, meno “sanguinose”, anche se gli attacchi informatici all’Iran furono accompagnati dalla misteriosa (?) morte di una serie si scienziati nucleari iraniani; e se gli attacchi informatici potrebbero confondere i controlli e i comandi dei missili nucleari strategici aggravando il rischio di una guerra nucleare per errore!

    Ma cerchiamo di procedere con ordine.

    Alle origini

    Come sempre, è istruttivo vedere chi è stato all’origine (anche se probabilmente con il ritmo attuale dell’innovazione sarebbe stato solo questione di tempo, e molti ci stavano lavorando). Senza entrare in dettagli, il primo vero cyber-weapon è considerato Stuxnet, un worm (letteralmente “verme”) informatico2 molto complesso sviluppato dal 2006 dagli USA e Israele (che però non hanno mai confermato), probabilmente in anni di ricerca e milioni di dollari investiti, con il quale nel 2010 colpirono i sistemi che controllavano le centrifughe del programma di arricchimento dell’uranio dell’Iran, danneggiando sembra 1.000 centrifughe, sebbene l’impatto non sia stato chiaro.

    I maggiori attacchi informatici hanno colpito, oltre che le centrifughe dell’Iran, i sistemi cittadini di Atlanta, il sistema sanitario della Gran Bretagna, un’acciaieria in Germania, un casinò a Las Vegas, un impianto petrolchimico in Arabia Saudita, i sistemi missilistici della Corea del Nord, l’attacco della Corea del Nord alla Sony.

    Che cosa è la cyber war

    In termini generali, la guerra informatica si riferisce all’uso di attacchi digitali da parte di una nazione per sabotare i sistemi informatici – computer, sistemi di controllo, o reti – di un’altra nazione con lo scopo di provocare danni significativi. Le guerre del futuro verranno combattute anche dagli hakers utilizzando codici informatici per attaccare le infrastrutture del nemico. A differenza dagli attacchi militari standard, un attacco informatico può venire sferrato istantaneamente da qualsiasi distanza, senza che vi sia una chiara evidenza della sua preparazione, mentre spesso è estremamente difficile anche risalire agli autori dell’attacco. La sua efficacia e pericolosità risiede nel fatto che le economie moderne sono sempre più dipendenti da reti e sistemi informatici (amministrazione, infrastrutture, reti elettriche, banche … per non dire appunto dei sistemi militari), e sono particolarmente vulnerabili ad attacchi di questo tipo.

    Per inciso, sostengo da tempo – contro i cultori della modernità e del progresso tout court – che l’esasperato perfezionamento tecnologico (evito volutamente il termine “progresso”), asservito alla cieca logica del potere militare e del profitto anziché ad un reale progresso sociale e collettivo, rende le società contemporanee sempre più fragili e vulnerabili; come rendono anche i sistemi di controllo di tutti i sistemi d’arma, non ultime le armi nucleari, più soggetti a possibili errori che possono risultare fatali! E come vedremo concretamnente il tema che trattiamo ne è la prova inconfutabile, anche se rischia di essere tardiva.

    Vengono fatte alcune distinzioni, che mi sembrano opportune. Attacchi informatici anche gravi, come quelli a banche o a imprese, non sono da considerare atti di guerra informatica perché (o finché) non coinvolgono interventi di Stati: ma è anche evidente la difficoltà di individuare la natura di un attacco, e le conseguenze potrebbero comunque essere molto serie. A rigore anche atti di spionaggio informatico non rientrano in casi di guerra, ma anche qui il confine sembra labile. Ma queste distinzioni non sono all’atto pratico peregrine o capziose: come stabilire se un attacco informatico è così serio da equivalere a un attacco materiale che richieda una reazione militare? Come stabilire una soglia oltre la quale una reazione armata, magari missilistica o nucleare, diventa “legittima”? Quante volte abbiamo visto scoppiare guerre per un pretesto, rivelatosi a posteriori inconsistente. Si racconta anche ai bambini la fiaba del lupo e dell’agnello, ma sembra che da adulti molti la dimentichino proprio quando sarebbe più importante. Consideriamoci fortunati se finora gli attacchi informatici hanno causato solol’adozione di sanzioni, o l’espulsione di diplomatici. C’è comunque una “area grigia” fra spionaggio, hakeraggio e guerra informatica, che potrebbe diventare critica nel futuro. Si tratta di un concetto, e di atti, così nuovi che non esiste nessuna legge internazionale che li regoli: il che lascia spazio all’arbitrio.

    Non sembra un caso che il primo manuale di cybersecurity (se a qualcuno desse sicurezza!) – il Tallinn Manual on the International Law Applicable to Cyber Warfare – ha una paternità NATO, essendo stato redatto (e aggiornato in una seconda edizione, 2009-20123) dal gruppo “Cooperative Cyber Defence Centre of Excellence” (CCDCoE) affiliato appunto alla NATO con base a Tallin, la capitale dell’Estonia (si veda https://en.wikipedia.org/wiki/Tallinn_Manual). Poi se avete voglia di spendere $50 c’è anche questo: “Cyber Warfare and the Laws of War”, 2014.

    La gravità del rischio

    Secondo l’intelligence statunitense più di 30 Stati stanno sviluppando capacità di attacchi informatici offensivi, e la grande segretezza ha sollevato il sospetto che sia già iniziata una “corsa agli armamenti” informatici occulta.

    Sull’eventualità di un attacco informatico dichiara senza mezzi termini Zulfikar Ramzan (direttore tecnico della Renaissance Society of America ed ex direttore di ricerca di Sourcefire, un’impresa specializzata in sicurezza informatica): “Penso senza dubbio che il problema non sia se, ma quando”4. Del resto da anni si sa ufficialmente di una serie di paesi che si stanno addestrando in vista dello uno scoppio di una guerra informatica5 (e chissà, ma è altamente presumibile, che mettano anche a punto strumenti di guerra informatica).

    Ovviamente i programmi di guerra informatica dei vari paesi sono coperti da un rigoroso segreto, ma l’opinione che sembra prevalere è che gli Stati Uniti abbiano un vantaggio sugli altri. La struttura è complessa, negli USA fa capo al Cyber Command, che ha la duplice missione di proteggere i sistemi informatici del Department of Defence ma anche di condurre “operazioni militari cyberspace a tutto campo allo scopo di consentire azioni in tutti i domini, assicurare la libertà d’azione USA/Alleati nelcyberspazio e impedire lo stesso ai nostri avversari”6. Si ritiene che gli USA abbiano sviluppato varie forme di cyber weapons contro l’Iran (come si è detto), la Corea del Nord e il cosiddetto Stati Islamico. Nell’agosto 2017 il Presidente Trump elevò il Cyber Command a Unified Combatant Command, allo stesso livello del US Pacific Command o del US Central Command. Agenzie quali la Cia e la NSA hanno proprie capacità di spionaggio informatico e sono state in passato coinvolte nella realizzazione dicyberweapons.

    Quanto a stabilire norme internazionali, afferma apoditticamente lo specialista David Sanger sulBulletin of the Atomic Scientists: “… gli americani spesso non si preoccupano molto degli implantsche gli USA immettono nei sistemi stranieri [programmi concepiti per danneggiare i sistemi informatici vengono impiantati ma non agiscono immediatamente, rimangono latenti pronti per venire attivati]. Naturalmente, se noi dovessimo stabilire norme globali che prescrivessero che i sistemi delle imprese pubbliche sono off limits o i sistemi elettorali sono off limits, dovremmo essere preparati a sottostare a quelle stesse norme. Non è affatto chiaro per me che le nostre agenzie di intelligence sarebbero disposte a rinunciare a quello che hanno guadagnato inserendo implants in sistemi stranieri”7.

    I cyberweapons, gli obiettivi

    Gli strumenti della guerra informatica possono variare da estremamente sofisticati ad assolutamente semplici, quelli comuni nella “cassetta degli attrezzi” standard degli haker (virus, malware8, ecc.), a seconda degli effetti che l’attaccante vuole ottenere.

    Gli obiettivi diretti della vera e propria guerra informatica sono ovviamente militari – impedire ai comandi di comunicare con le truppe, o di individuare le truppe nemiche – ma poiché le moderne economie si basano sempre più su sistemi informatici molti governi temono che vengano colpite e paralizzate le infrastrutture critiche: molti sistemi industriali sono stati realizzati decenni fa e possono essere molto vulnerabili ad attacchi informatici. Una guerra informatica potrebbe causare danni per miliardi dollari, minare la vita democratica di un paese.

    Inoltre, non si deve pensare più a una pura guerra informatica: le capacità di guerra informatica fanno parte sempre più delle strategie e metodi militari generali, il concetto è stato ormai assorbito in un insieme più ampio di opzioni militari, come è avvenuto in passato per le altre tecnologie, come l’aviazione o i sommergibili. La guerra diviene sempre più complessa, integrata e incontrollabile!

    Un prossimo cyberwar arms race?

    L’articolo citato del Bulletin precisa che “vi è il rischio concreto che siamo ai primi stadi di corsa agli armamenti (arms race) di cyberwar: i paesi si rendono conto che è necessario avere una strategia di guerra informatica e aumenteranno la spesa per accumulare armi, come in ogni altra cosa agli armamenti. Questo significa che ci saranno più paesi che immagazzinano attacchi immediati (zero-day attacks), il che significa più buchi nel software che non vengono rattoppati, il che rende tutti noi meno sicuri. E i paesi con arsenali di cyberweapons possono significare che i conflitti informatici possono aumentare più rapidamente. Uno dei grandi problemi è che questi programmi tendono a venire sviluppati in segreto con molto poco controllo e trasparenza e opache regole di coinvolgimento”.

    E osserva giustamente che il problema non è “se la guerra informatica può essere meno distruttiva. Si naturalmente può, ma può anche essere più distruttiva, in modo più ampio, se finisce per danneggiare un intero sistema di servizi per un lungo periodo. No si sa esattamente chi morirà come risultato. Potrebbe essere qualcuno sotto ossigeno, ma potrebbe essere qualcuno che non riesce a vedere dove guida o cammina perché l’illuminazione stradale è saltata”.

    Rischi di attacchi informatici alle armi nucleari

    La concretezza delle minacce e dei rischi di attacchi informatici diviene estremamente evidente quando i pericoli riguardano i sistemi delle armi nucleari. L’allarme è stato lanciato da molto tempo e le analisi e i rapporti sono ormai numerosissimi.

    Segnalo un voluminoso rapporto ufficiale britannico di due anni fa9. In un’intervista del gennaio 2017 con l’autore del suddetto rapporto10, questi afferma rispondendo alla domanda esplicita se un haker potrebbe realmente detonare una testata nucleare o lanciare un missile nucleare: “Penso che la risposta sia si, anche se a mio parere questo è molto improbabile e varia a seconda dell’attore o del sistema in questione. I sistemi più vulnerabili sono probabilmente quelli più moderni e complessi, in particolare quelli che controllano le armi nucleari in alto stato di allerta [corsivo mio]. Il software e i sistemi associati delle armi nucleari potrebbero venire alterati mentre vengono costruiti, segnali elettronici potrebbero venire inviati alle armi nucleari, o forse hakers potrebbero cercare di comprometterne indirettamente l’uso confondendo quei sistemi e manipolando l’informazione su cui si basano. Tuttavia dobbiamo anche considerare chi possa desiderare questo. Gli hakers più sofisticati sono statali ed è difficile vedere come essi potrebbero desiderare di causare un lancio o un’esplosione nucleare. È molto più plausibile che questi hakers vogliano impedire il funzionamento di questi sistemi”. Ed egli insiste che i rischi sono “più gravi per i paesi che mantengono i sistemi in stato di massima allerta per usarli rapidamente … forse la preoccupazione maggiore e in Asia Meridionale” [India e Pakistan11]. “L’evoluzione verso sistemi più complessi e interconnessi per le armi nucleari e la loro gestione è a mio parere uno sviluppo pericoloso che aumenta il rischio che hakers entrino o semplicemente che le cose vadano male. … Questo è soprattutto il caso durante una crisi dove questi sistemi sotto pressione e pressione temporale”.

    Un articolo del Bulletin dell’anno scorso12 evidenzia tre aspetti cruciali: “Primo, le armi nucleari e i relativi sistemi sono complessi, ed offrono agli attaccanti molti bersagli. Una vulnerabilità di sicurezza informatica non riguarda solo le armi in se, ma anche i sistemi di comunicazione, le piattaforme di lancio, ed anche i sistemi di pianificazione. Alcuni sistemi chiave – per esempio le reti elettriche – non sono neanche di proprietà del governo, eppure potrebbero alterare direttamente sistemi nucleari vitali. Secondo, le sole soluzioni tecniche non sono sufficienti. …Terzo, la crescente minaccia informatica ai sistemi delle armi nucleari richiedono un riesame più ampio, negli USA e negli altri paesi con armi nucleari, delle rispettive dottrine nucleari, politiche, posture, strutture, procedure, e basi tecnologiche”.

    Segalo ancora un articolo britannico13 che aggiunge osservazioni allarmanti che mi sembrano cruciali: “Attacchi informatici potrebbero manomettere un sistema in modo che pensi di essere attaccato, o che dia agli umani informazioni ingannevoli sullo stato delle proprie armi nucleari, riducendo le loro capacità di usarle in caso di necessità.

    Nel 2010, 50 missili nucleari sfuggirono sotto il naso degli ufficiali della base Francis E. Warren della Air Force nello Wyoming. Per quasi un’ora i missili Minuteman III, ciascuno con gittata superiore a 12.800 km, rimasero fuori controllo e comunicazione. Se si fosse presentata la necessità, lo staff del centro di controllo non avrebbe avuto nessun modo di lanciarli. Essi non avevano neanche modo di sapere se i missili fossero manomessi da qualche nemico ignoto.

    Risultò che questo episodio terrificante fu interamente dovuto a un singolo guasto dell’hardware del sistema di comunicazione della base”.

    Buttiamola in ridere …

    … citando un articolo curioso di pochi giorni fa del Bulletin dal titolo “Artificial stupidity”14.

    NOTE

    1 Pressenza Budapest, Bando internazionale sui droni killer, 09.11.2017,https://www.pressenza.com/it/2017/11/bando-internazionale-sui-droni-killer/; A. Baracca, Gli scenari inquietanti delle armi autonome, 20.12.207, https://www.pressenza.com/it/2017/12/gli-scenari-inquietanti-delle-armi-autonome/; Rete Italiana Disarmo, Dal dibattito in sede ONU forte convergenza sulla necessità di un nuovo Trattato sui “killer robots”, 16.04.2018,https://www.pressenza.com/it/2018/04/dal-dibattito-sede-onu-forte-convergenza-sulla-necessita-un-trattato-sui-killer-robots/; Stop Killer Robots, Campagna internazionale contro le armi autonome, 11.07.208, https://www.pressenza.com/it/2018/07/stop-killer-robots-campagna-internazionale-contro-le-armi-autonome/.

    2 Da Wikipedia: “Nella sicurezza informatica un worm è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus ma, a differenza di questo, non necessita di legarsi ad altri programmi eseguibili per diffondersi, ma a tale scopo utilizza altri computer, ad esempio tramite e-mail e una rete di computer.”

    3 Schmitt Michael N., Tallinn Manual on the International Law Applicable to Cyber Warfare. New York, United States of America: Cambridge University Press, 2013.

    4 Special Report: Cyberwar and the Future of Cybersecurity, 2016, p. 8,http://book.itep.ru/depository/cyberwar/SF_cyberwar.pdf

    5 S. Ranger, Governments and nation states are now officially training

    for cyberwarfare: An inside look, Techrepublic, 20 settembre 2016,https://www.techrepublic.com/article/governments-and-nation-states-are-now-officially-training-for-cyberwarfare-an-inside-look/.

    6 S. Ranger, What is cyberwar? Everything you need to know about the frightening future of digital conflict, ZDNet, 7 settembre 2018, p. 8, https://www.zdnet.com/article/cyberwar-a-guide-to-the-frightening-future-of-online-conflict/.

    7 Elisabeth Eaves: David Sanger on the perfect weapon, Bulletin of the Atomic Scientists, 5 settembre 2018, https://thebulletin.org/2018/09/david-sanger-on-the-perfect-weapon/?utm_source=Bulletin%20Newsletter&utm_medium=iContact%20email&utm_campaign=September7.

    8 Il malware è un particolare programma per il PC progettato con il solo scopo di arrecare danni a chi lo utilizza. Un virus è un tipo particolare di malware progettato appositamente per replicarsi infettando altri file del computer. I malware si possono distinguere in software malevoli che per poter essere eseguiti necessitano di un appropriato programma ospite (virus, trojan, ecc.), e malware del tutto autonomi che per poter essere eseguiti non hanno bisogno di alcun programma ospite (worm, zombie, rootkit). I malware oggi sono in realtà degli impianti a più strati, ognuno provieniente da server differenti che a volte sono in Paesi diversi con codici malevoli differenti che, poi, scaricati si combinano. Vi è poi il ransomware, un tipo di malware che non permette alcune funzionalità del computer infettato e richiede un riscatto (“ransom” in inglese, e “ware”, diminutivo di malware) che gli hacker richiedono come compenso da pagare per poter rimuovere il blocco: introdotto al fine di estorcere denaro alle compagnie o ai consumatori.

    9 A. Futter, Cyber Threats and Nuclear Weapons, New Questions for Command and Control, Security and Strategy, Royal United Services Institute, luglio 2016, https://rusi.org/publication/occasional-papers/cyber-threats-and-nuclear-weapons-new-questions-command-and-control.

    10 Cyber Threats to Nuclear Weapons: Should We Worry? A Conversation with Dr. Andrew Futter, NTI, 25 gennaio 2017, https://www.nti.org/analysis/atomic-pulse/cyber-threats-nuclear-weapons-should-we-worry-conversation-dr-andrew-futter/.

    11 Rimando al mio articolo su Pressenza del 27 luglio 2017: Armi nucleari: la nobile gara fra India e Pakistan . . . a chi si incenerisce prima!, https://www.pressenza.com/it/2017/07/armi-nucleari-la-nobile-gara-fra-india-pakistan-si-incenerisce/.

    12 P. Stoutland, Growing threat: Cyber and nuclear weapons systems, Bulletin of the Atomic Scientists, 18 ottobre 2017, https://thebulletin.org/2017/10/growing-threat-cyber-and-nuclear-weapons-systems/.

    13 J. Denler, No nuclear weapon is safe from cyberattacks, Wired UK, 28 settembre 2017,https://www.wired.co.uk/article/no-nuclear-weapon-is-safe-from-cyberattacks.

    14T. Gaulkin, Artificial stupidity, Bulletin of the Atomic Scientists, 11 settembre 2018,https://thebulletin.org/2018/09/artificial-stupidity/.

    Angelo Baracca

    21/9/2018 www.pressenza.com
    (Foto di ZeeNews)

    Tags: aborto e salute alimentazione e salute alimentazioni e salute appalti in sanità assicurazioni e sanità Associazioni infermieri associazioni studenti attac italia bambini migranti braccianti migranti caporalato e migranti Casa delle Donne cgil contratti corruzione in sanità costituzione e lavoro crisi e suicidi crisi economica Determinanti sociali e diseguaglianze diritti lavoro disoccupazione e giovani docenti in lotta donne e salute droghe e disoccupazione economia emergency emigrazione italiana Europa e migranti evasione fiscale farmaci farmaci e affari femminismo Fiom Franco Basaglia franco cilenti fumo e salute giornalismo indipendente Giovani e crisi Giulio Maccacaro governo igiene e salute immigrate industrie farmaceutiche infermieri critici infermieri in lotta Infermieri migranti infezioni e salute informazione infortuni professionali in sanità infortuni sul lavoro inquinamento invalsi isde jobs act lager migranti lavori usuranti lavoro gratuito lavoroesalute Legge 180 Legge 194 libertà e dissenso lotte studenti ludopatia mafia e tav malasanità malattie professionali manicomi giudiziari Mediaet medici per l'ambiente medici pubblici medici senza frontiere medicina democratica meritocrazia meritocrazia scuola migranti e guerre migranti e salute ministero salute MIUR morti sul lavoro movimento studenti multinazionali farmaci Naga No Ceta No Jefta NO TAV No TTIP occupazione scuole ogm Omicidi sul lavoro ONG operai e crisi osservatorio della repressione Partito Sinistra Europea Politiche scuola Porti aperti precariato in sanità precarietà prevenzione produttività professionalità infermieristica prostituzione e migrazioni Psicofarmaci pubblica amministrazione pubblica istruzione pubblici Rai repressione lotte rifondazione comunista RLS sanità salute salute e affari Salute e DRG salute e obiezione di coscienza salute internazionale salute mentale salvaguardia ambiente sanità Calabria sanità cubana sanità e dgr Sanità e DRG sanità e LEA sanità Emilia e Romagna sanità inglese sanità integrativa sanità Lazio sanità liguria sanità Lombardia sanità piemonte sanità privata sanità pubblica sanità Puglia sanità Sardegna sanità Sicilia sanità territoriale Sanità toscana sanità USA sanità Veneto Sbilanciamoci schiavitù migrante scienza e salute sciopero infermieri scuola scuola di classe scuola e lavoro Servizi sfratti e povertà sicurezza sul lavoro sindacati e sicurezza lavoro studenti medi suicidi disoccupati suicidi sul lavoro tav e affari TAv e Costituzione Tav e salute tav terzo valico tecnologia e salute terapie antiretrovirali test Hiv Traffico d'organi traffico di minori tutele sociali welfare università USB vaccini e affari violenza alle donne welfare
    • Condividi questo post:
    • Facebook
    • Twitter
    • Delicious
    • Digg
    Autore: franco.cilenti
    © Copyright 2022 — Lavoro & Salute – Blog. All Rights Reserved - Created by Pep Web - Privacy Policy
    blog-lavoroesalute.org è un blog collettivo di giornalisti e di autori e non una testata giornalistica. Il suo aggiornamento è infatti senza periodicità. blog-lavoroesalute.org non è quindi un prodotto editoriale ai sensi della legge n. 62 del 7.03.2001. I contenuti e le opinioni di blog-lavoroesalute.org devono per questo motivo essere considerati espressione esclusiva di chi ne è autore e, in ogni senso, sotto la sua individuale e personale responsabilità. I contributi multimediali utilizzati da blog-lavoroesalute.org- testi, foto, video, audio e grafiche - se non di produzione o di proprietà dei giornalisti e degli autori o concessi esplicitamente da autori terzi o dalle persone ritratte, sono di pubblico dominio perché, ove possibile, offerti dalla rete e trattati, in relazione alle loro opzioni di riproduzione o elaborazione, come contenuti di blog-lavoroesalute.org, nel rispetto dei 6 livelli di tutela dell’autorialità previsti dalla versione inglese e dalle bozze italiane del CCPL 4.0 per la gestione della pubblicazione e della elaborazione di Creative Commons. Se gli autori o i soggetti ritratti o riprodotti fossero contrari, nella forma utilizzata o in assoluto, alla pubblicazione su blog-lavoroesalute.org di contenuti che li riguardano, hanno facoltà di inviare una segnalazione a blog-lavoroesalute.org per la loro correzione, in ogni modo indicato, o per la loro rimozione, con il diritto di stabilire la rilevanza della eventuale rettifica, compreso anche quanto pubblicato sui social-network. Ogni contribuzione volontaria o entrata pubblicitaria ricevuta da blog-lavoroesalute.org è esclusivamente funzionale al suo mantenimento.
    Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Cliccando sul tasto o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.
    Accetto
    Privacy & Cookies Policy

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
    Non-necessary
    Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
    ACCETTA E SALVA